EP1320962B1 - Verfahren zur steuerung des zugriffs - Google Patents

Verfahren zur steuerung des zugriffs Download PDF

Info

Publication number
EP1320962B1
EP1320962B1 EP01978110A EP01978110A EP1320962B1 EP 1320962 B1 EP1320962 B1 EP 1320962B1 EP 01978110 A EP01978110 A EP 01978110A EP 01978110 A EP01978110 A EP 01978110A EP 1320962 B1 EP1320962 B1 EP 1320962B1
Authority
EP
European Patent Office
Prior art keywords
network
bus
appliance
access
external appliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP01978110A
Other languages
English (en)
French (fr)
Other versions
EP1320962A2 (de
Inventor
Vasco Vollmer
Matthias Hofmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of EP1320962A2 publication Critical patent/EP1320962A2/de
Application granted granted Critical
Publication of EP1320962B1 publication Critical patent/EP1320962B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40078Bus configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Definitions

  • the invention is based on a method for controlling the access to elements within a bus system or network.
  • the IEEE Standard 1394 [1] discloses a serial bus system in which various terminals (nodes) are connected either via a 4-6 core cable or an optical fiber. At least one node can be designed in such a way that it can take on additional management functions for the network (bus management).
  • HAVi Home Audio Video interoperability
  • DCM Device Control Modules
  • the HAVi standard offers the possibility to assign two different security levels to a software element.
  • a software element is referred to as "trusted” if this has been sufficiently tested by the manufacturer.
  • the authenticity of the software element must be verified by means of a digital signature. All DCMs must be trusted.
  • "Untrusted” refers to those software elements that have not been marked as “trusted” by the manufacturer. Based on this rating, the recipient of a request decides whether to trust the sending software item, that is, an untrusted software item can also send requests, but it is not sure if this requirement is met.
  • EP-A-0 924 900 a bus system is known in which devices that wish to communicate with the bus system identify themselves via a device-specific identifier. After authentication, a device is informed that it is authorized to communicate within a VLAN network.
  • devices for bus access also identify with an identifier.
  • An authorization list is used to make a resource selection that runs over several communication instances.
  • the invention is determined by the method of claim 1. With the measures of claim 1, a security function is ensured, in particular for use in heterogeneous networks, eg. B. in the vehicle, a more extensive security than it can be achieved with the HAVi standard.
  • the invention is useful in communication between and with software elements via various bus and / or network technologies. It is achieved a unique identification of devices, or software elements within a network that works, for example, according to the HAVi standard.
  • a device or software element is recognized as a device of a particular class by a device-specific identifier. The authenticity of a device or software element is determined by means of a digital key. After authentication, the device is granted access according to its class membership to elements of the bus system or network. Authentication is used to determine which resources of the bus system or network are allowed to control an external device in what way. Unauthorized access from another network is prevented by a firewall functionality.
  • the external device logs on for access at a gateway by means of a log-on message, which in particular is transmitted together with the device identifier to the bus or network manager.
  • the access can be controlled on the basis of this.
  • a third party can not identify this key through a common key agreement, in particular using the Diffie-Hellman Key-Exchange.
  • the release or blocking can advantageously be carried out on the basis of the source or destination address of a data packet.
  • the firewall functionality can filter certain commands of an external device according to the determined access authorization.
  • the access authorization Prior to a fixed assignment of the access authorization by the bus or network manager, the access authorization can be negotiated.
  • An entire external bus system or network may receive a communication link to gain access to elements of the bus system or network.
  • a node can optionally be designed as an end piece (leaf) 200 or as a relay node (branch) 300, 400.
  • the topmost node is called a root.
  • a leaf receives information packets and processes them if the destination address of the packet matches its own.
  • a branch must send out all packets it receives on one port on all other ports.
  • IEEE 1394 provides that the network is self-configuring, ie after power-up or after a reset all nodes some selected information about themselves into the network. This information is received by all nodes.
  • a node can be designed in such a way that it can take on additional management functions for the network (bus management). For this he collects all the information of the other nodes, processes them and stores them internally suitably. If multiple nodes have bus management capabilities, there is a contention scheme that results in a node winning; who then takes over the bus management.
  • a gateway is used to connect two networks with each other. It is distinguished on which network layer (see ISO / OSI layer model) this Connection is made. Thus, a gateway, which includes only the first (physical layer), essentially only a translator of physical conditions, eg. As an electro-optical converter, the actual data is not changed here. A gateway, which also includes higher layers, additionally evaluates certain data fields and, if necessary, changes these according to the requirements of the target system, eg For example, an address translation of the destination and source address can be made if the two connected networks have different. Use addressing schemes.
  • a firewall is used to secure a network against unauthorized access from another network, eg. B. from one subnet to another subnet.
  • the globally unique identifier (GUID) .is a number specified in the IEEE 1394 standard, consisting of a 24-bit manufacturer ID and a 40-bit manufacturer-selectable number. The manufacturer identifier is assigned uniquely by the IEEE on request. The GUID is permanently stored in an IEEE-1394 compliant device and uniquely identifies it.
  • the Model ID is a 24-bit data field that allows the manufacturer of a device to identify its membership in a specific device class or family.
  • the inventive method is used to perform the authentication of a device that is connected, for example, to a vehicle network.
  • an internal network is provided with an external connection provided via a gateway.
  • This port is referred to below as the user port.
  • the gateway is necessary to perform the physical conversion on the one hand, d. H. For example, a conversion of an internal optical fiber to an external electrical or wireless connection and on the other hand, if necessary, perform a protocol implementation.
  • the integration of a firewall may be required to ensure the security of the internal network.
  • the method according to the invention uses a mechanism for the secure exchange of a key known as Diffie-Hellmann Key-Exchange (see [3], chapter 7.1.5.2).
  • an authentication procedure known as the challenge-response method is used ([3], chapter 7.1.5.1).
  • the external device 100 is connected to the user terminal. This is in turn connected via the gateway 200 to the internal network 1 of the vehicle.
  • the bus master, or Bus manager or network manager 300 as a central control entity, which monitors in particular the authenticity of connected devices.
  • the device 100 After connecting the external device 100, this logs in to the gateway 200.
  • the device 100 transmits its GUID and, advantageously, also its Model ID.
  • the message also contains a prime number n, for which: (n-1) / 2 is also a prime number and a prime number g.
  • the device internally selects a random number x.
  • the result of the operation (g x mod n) is transmitted to the gateway 200.
  • the gateway accepts all these parameters and forwards them to the internal bus manager 300 (13).
  • the bus manager 300 selects a random number y and calculates the result of the operation (gY mod n) based on the values transmitted by the device 100.
  • the authentication according to the challenge-response method is performed.
  • the bus manager 300 generates a Random number R B (the so-called challenge) and sends it (17, 18) to the external device 100.
  • the external device 100 encrypts the challenge with the common key K EB and sends back the result (19) via the gateway 200 (20) to the bus manager (so-called response).
  • this message contains a random number R E , which is sent to the bus manager as a challenge. It now checks whether the random number R B has been encrypted with the correct key K EB .
  • the bus manager After the verification, the bus manager also encrypts the challenge R E with the key K EB and sends the result (21, 22) to the external device 100. This in turn verifies the correctness of the result. If both verifications have delivered a correct result, both communication partners (device 100 and bus manager 300) have authenticated.
  • the bus manager can now allow or block the access to specific resources of the network based on the manufacturer ID contained in the GUID, on the basis of the serial number contained in the GUID, or, with particular advantage, the model ID.
  • a gateway 200 particularly advantageously also includes a firewall functionality 201.
  • the authentication method described above is used in a particularly advantageous manner to determine which resources an external device uses and in which way / or may control.
  • the bus manager 300 recognizes which one, based on the vendor ID and / or the serial number and / or the additional model ID contained in the GUID Device type, or even which device is the external device. Following an internal procedure, the bus manager 300 sets the access permissions to the network elements for this device 100. On the basis of these determined access authorizations, the bus manager 300 configures (24) the firewall module 201 within the gateway 200 such that it blocks or opens according to the defined authorizations.
  • the authorizations can be set on the basis of the source address, ie the origin address of a data packet or on the basis of the destination address of a data packet. Possible, but more complex is the filtering of certain commands. However, the firewall has to evaluate a data package in great detail.
  • an external device 100 is connected via a radio interface to a gateway 200 to the vehicle-internal network 1.
  • a gateway 200 to the vehicle-internal network 1.
  • In the in-vehicle network is at least one as bus manager (bus master) excellent device 300 and another device 400.
  • the external device is a workshop diagnostic device.
  • This diagnostic device includes a function with which it is possible to perform communication on the in-vehicle device 400 and on this device, for.
  • As a central control unit setting read and change. Since these changes can have an influence on the function of the device or of the vehicle in the event of faulty operation, an authentication is provided for accessing this control unit, ie the diagnostic device is received access to the control unit only when the device and / or the user authenticates to the bus manager 300.
  • the diagnostic device and the bus manager first exchange a key set in order to be able to carry out the subsequent authentication. Subsequently, an authentication is performed.
  • the bus manager decides what type of access the diagnostic device receives to the elements of the in-vehicle network and configures the firewall module 201 within the gateway 200 accordingly.
  • the bus manager detects an authorized diagnostic device of the vehicle manufacturer and gives full access to all devices of the network. This can now be done, for example, an update of operating or application software or a fault diagnosis of the system.
  • the externally connected device this time is not an authorized diagnostic device, but a handheld computer with which a user information about a device installed in the vehicle, eg. B. navigation device 400, would like to transfer.
  • the bus manager 300 in the firewall module 201 for the external device 100 only enables access to the navigation device 400 with the control commands required for the data exchange. Access to other devices or other commands is not possible in the external device because they are blocked by the firewall module.
  • the access permissions between the bus manager 300 and the external device 100 may be negotiated.
  • the external device can request certain access rights, which the bus manager can then grant or reject.
  • An external network which wishes to communicate with the network, can also be connected to the gateway 200.
  • the procedures of identification and authentication are as described above.
  • the network can also have several gateways, via which several devices or networks are connected, which are staggered in time or access the bus system or network at the same time.
  • the bus manager 300 grants access according to previously agreed priorities or by negotiation.

Abstract

Zur Steuerung des Zugriffs auf Elemente innerhalb eines Bussystems oder Netzes identifiziert sich ein externes Gerät (100) über eine gerätespezifische Kennung bei einem Bus- oder Netzmanager (300). Nach einer Authentifizierung anhand eines digitalen Schlüssels wird dem externen Gerät ein Zugriff entsprechend seiner Zugehörigkeit zu einer bestimmten Klasse auf Elemente des Bussystems oder Netzes gewährt.

Description

    Stand der Technik
  • Die Erfindung geht aus von einem Verfahren zur Steuerung des Zugriffs auf Elemente innerhalb eines Bussystems oder Netzes.
  • Aus dem IEEE Standard 1394[1] ist ein serielles Bussystem bekannt, bei dem verschiedene Endgeräte (Knoten) entweder über ein 4-6-adriges Kabel oder einen Lichtwellenleiter angeschlossen werden. Mindestens ein Knoten kann dabei in der Art ausgeführt sein, dass er zusätzliche Verwaltungsfunktionen für das Netzwerk übernehmen kann (Busmanagement).
  • Neben obigem Standard gibt es eine busunabhängige Erweiterung, die unter dem Namen HAVi (Home Audio Video interoperability)[2] spezifiziert ist. Diese HAVi-Spezifikation beschreibt insbesondere die Fern-Kontrolle von Geräten unter Verwendung eines Ressourcen-Managers, der eine Ressource (Gerät) auf Anforderung belegt und sie auch wieder freigibt.
  • In der HAVi-Spezifikation wir ein verteiltes Modell beschrieben, bei dem die Steuerung der Geräte über Kontrollmodule, sogenannte "Device Control Modules (DCM)", vorgenommen wird. Diese DCM laufen als Softwareelement auf dem Gerät, das Kontrollfunktionen auf einem anderen Gerät ausführen will. Dabei ist ein DCM jeweils spezifisch für ein bestimmtes Gerät oder eine Geräteklasse.
  • Der HAVi-Standard bietet die Möglichkeit, einem Softwareelement zwei verschiedene Sicherheitsstufen zuzuweisen. Dabei wird ein Softwamelement als "trusted" bezeichnet, wenn dieses vom Hersteller ausreichend getestet wurde. Bei Softwareelementen, die dynamisch in das System geladen werden, muss über eine digitale Signatur die Authentizität des Softwareelements nachgewiesen werden. Alle DCMs müssen den Status "trusted" haben. Als "untrusted" werden diejenigen Softwareelemente bezeichnet, die vom Hersteller nicht als "trusted" markiert wurden. Auf Basis dieser Einstufung entscheidet der Empfänger einer Anforderung, ob er dem sendenden Softwareelement vertraut das heißt auch ein "untrusted" Softwareelement kann Anforderungen senden, es ist jedoch nicht sicher, ob diese Anforderung erfüllt wird.
  • Aus der EP-A-0 924 900 ist ein Bussystem bekannt, bei dem sich Geräte, die mit dem Bussystem in Verbindung treten möchten, über eine gerätespezifische Kennung identifizieren. Nach einer Authentifizierung wird einem Gerät mitgeteilt, dass es berechtigt ist, innerhalb eines VLAN-Netzes zu kommunizieren.
  • Bei der US-A-6 070 243 identifizieren sich Geräte für den Buszugriff ebenfalls mit einer Kennung. Über eine Berechtigungsliste wird eine Ressourcenauswahl getroffen, die über mehrere Kommunikationsinstanzen läuft.
  • Vorteile der Erfindung
  • Die erfindung wird durch das Verfahren des Anspruchs 1 bestimmt. Mit den Maßnahmen des Anspruchs 1 ist eine Sicherheitsfunktion gewährleistet, die insbesondere für den Einsatz in heterogenen Netzen, z. B. im Kraftfahrzeug, eine weitergehende Sicherheit gewährleistet als sie mit dem HAVi-Standard zu erreichen ist. Insbesondere eignet sich die Erfindung bei der Kommunikation zwischen und mit Softwareelementen über verschiedene Bus- und/oder Netzwerktechnologien. Es wird eine eindeutige Identifikation von Geräten, beziehungsweise Softwareelementen innerhalb eines Netzes erreicht, das beispielsweise nach dem HAVi-Standard arbeitet. Ein Gerät oder Softwareelement wird anhand einer gerätespezifischen Kennung als Gerät einer bestimmten Klasse erkannt. Die Authentizität eines Gerätes beziehungsweise Softwareelementes wird anhand eines digitalen Schlüssels festgestellt. Nach der Authentifizierung wird dem Gerät ein Zugriff entsprechend seiner Klassenzugehörigkeit auf Elemente des Bussystems oder Netzes gewährt. Die Authentisierung wird dazu benutzt festzustellen, welche Ressourcen des Bussystems oder Netzes ein externes Gerät auf welche Art und Weise kontrollieren darf. Ein unberechtigter Zugriff von einem anderen Netz wird durch eine Firewallfunktionalität verhindert.
  • In den Unteransprüchen sind vorteilhafte Ausgestaltungen aufgezeigt.
  • Es ist von Vorteil, dass sich das externe Gerät für den Zugriff bei einem Gateway mittels einer Anmeldenachricht anmeldet, welche insbesondere zusammen mit der Gerätekennung zum Bus- oder Netzmanager übertragen wird.
  • Wird neben der gerätespezifischen Kennung auch eine Geräteklassenkennung übertragen, kann anhand derer der Zugriff gesteuert werden.
  • Durch eine gemeinsame Schlüsselvereinbarung insbesondere unter Verwendung des Diffie-Hellman Key-Exchange kann ein Dritter diesen Schlüssel nicht ermitteln.
  • Es ist von Vorteil nach der gemeinsamen Schlüsselvereinbarung eine Authentisierung nach dem Challenge-Response-Verfahren durchzuführen.
  • Es können sowohl Signalumsetzungen nach dem ISO/OSI-Schichtenmodell in der Physical-Layer wie auch in höheren Schichten, z. B. Adressumsetzungen, durchgeführt werden.
  • Die Freigabe oder Sperrung kann vorteilhaft aufgrund der Quell- oder Zieladresse eines Datenpaketes vorgenommen werden.
  • Die Firewallfunktionalität kann entsprechend der ermittelten Zugriffsberechtigung, bestimmte Kommandos eines externen Gerätes filtern.
  • Vor einer festen Zuweisen der Zugriffsberechtigung durch den Bus-oder Netzmanager, kann die Zugriffs berechtigung ausgehandelt werden.
  • Ein ganzes externes Bussystem oder Netz kann eine Kommunikationsverbindung aufnehmen, um einen Zugriff auf Elemente des Bussystems oder Netzes zu erhalten.
  • Zeichnungen
  • Anhand der Zeichnungen werden Ausführungsbeispiele der Erfindung erläutert. Es zeigen
    • Figur 1 die Netztopologie eines Bussystems,
    • Figur 2 verschiedene Netzelemente,
    • Figur 3 die Authentisierung am Busmanager.
    Beschreibung von Ausführungsbeispielen
  • Die Erfindung wird anhand des seriellen Bussystems gemäss dem IEEE Standard 1394 [1] erläutert, wobei auch auf die Erweiterung gemäss HAVi-Spezifikation [2] Bezug genommen wird. Vor der eigentlichen Erläuterung der Erfindung wird zum besseren Verständnis auf den IEEE Standard 1394 und die HAVi-Spezifikation eingegangen. Außerdem werden einige Begriffe zum Verständnis erläutert.
  • Die verschiedenen Endgeräte (Knoten) sind nach Figur 1 entweder über ein 4-6-adriges Kabel oder einen Lichtwellenleiter 1 angeschlossen. Dabei kann ein Knoten wahlweise als Endstück (Blatt) 200 oder als Relaisknoten (Zweig) 300, 400 ausgeführt sein. Der oberste Knoten wird als Wurzel bezeichnet. Durch den Einsatz der verschiedenen Knotentypen kann eine geeignete Topologie des Netzes aufgebaut werden. Ein Blatt empfängt dabei Informationspakete und verarbeitet sie, falls die ZielAdresse des Paketes mit der eigenen übereinstimmt. Ein Zweig muss zusätzlich alle Pakete, die er auf einem Port empfängt auf allen anderen Ports aussenden.
  • IEEE 1394 sieht vor, dass das Netzwerk selbstkonfigurierend ist, d. h. nach dem Einschalten oder nach einem Reset senden alle Knoten einige ausgewählte Informationen über sich selbst ins Netz. Diese Information wird dabei von allen Knoten empfangen. Ein Knoten kann dabei in der Art ausgeführt sein, dass er zusätzliche Verwaltungsfunktionen für das Netzwerk übernehmen kann (Busmanagement). Dazu sammelt er alle Informationen der anderen Knoten, verarbeitet sie und speichert sie intern geeignet ab. Sollten mehrere Knoten Busmanagementfähigkeiten besitzen, gibt es ein Konkurrenzverfahren, aus dem ein Knoten als Sieger hervorgeht; der dann das Busmanagement übernimmt.
  • Neben den Verfahren, wie sie in den Spezifikationen zu IEEE 1394 beschrieben sind, gibt es die busunabhängige Erweiterung HAVi, die für den Einsatz in einem IEEE 1394-Netzwerk geeignet ist. Insbesondere die Fern-Kontrolle von Geräten von jedem anderen Punkt im Netzwerk wird in der HAVi-Spezifikation beschrieben. Dazu ist ein verteiltes Modell beschrieben, bei dem die Steuerung der Geräte über Kontrollmodule, sogenannte "Device Control Modules (DCM)", vorgenommen wird. Diese DCM laufen als Softwareelement auf dem Gerät, das Kontrollfunktionen auf einem anderen Gerät ausführen will. Dabei ist ein DCM jeweils spezifisch für ein bestimmtes Gerät oder eine Geräteklasse. Eine weitere Gruppe von Softwareelementen stellen die "Functional Component Modules" dar, von denen jeweils mehrere hierarchisch unterhalb eines DCM angeordnet werden können und die für die Kontrolle jeweils eines spezifischen funktionalen Teils eines Gerätes zuständig sind.
  • Ein Gateway dient der Verbindung zweier Netzwerke untereinander. Dabei wird unterschieden, auf welchem Netzwerklayer (vgl. ISO/OSI-Schichtenmodell) diese Verbindung vorgenommen wird. So ist ein Gateway, welches nur den ersten (physical-Layer) umfaßt, im Wesentlichen nur ein Umsetzer von physikalischen Gegebenheiten, z. B. ein elektro-optischer Wandler, hier werden die eigentlichen Daten nicht verändert. Ein Gateway, das auch höhere Schichten beinhaltet, wertet zusätzlich bestimmte Datenfelder aus und verändert diese gegebenenfalls entsprechend den Erfordernissen des Zielsystems, z. B. kann eine Adressumsetzung der Ziel- und Quelladresse vorgenommen werden, wenn die beiden verbundenen Netze unterschiedliche. Adressierungsschemata verwenden.
  • Eine Firewall dient der Absicherung eines Netzes gegen einen unberechtigten Zugriff von einem anderen Netz aus, z. B. von einem Teilnetz aus auf ein anderes Teilnetz.
  • Bei einer Authentisierung führt ein Kommunikationsteilnehmer einem anderen Kommunikationsteilnehmer gegenüber den Nachweis seiner Identität.
  • Der Globally Unique Identifier (GUID).ist eine im IEEE 1394-Standard festgelegte Nummer, die aus einer 24 Bit langen Herstellerkennung und einer 40 Bit langen, vom Hersteller wählbaren Zahl besteht. Die Herstellerkennung wird dabei von der IEEE auf Anfrage eindeutig zugewiesen. Die GUID wird fest in ein IEEE-1394 konformes Gerät gespeichert und identifiziert dieses eindeutig.
  • Die Model ID ist ein 24 Bit langes Datenfeld, mit dem der Hersteller eines Gerätes die Zugehörigkeit zu einer bestimmten Geräteklasse oder -Familie kennzeichnen kann.
  • Das erfindungsgemäße Verfahren dient dazu, die Authentisierung eines Gerätes durchzuführen, das beispielsweise an ein Fahrzeugnetzwerk angeschlossen wird. Dabei wird im Allgemeinen ein internes Netz mit einem über ein Gateway bereitgestellten externen Anschluß vorgesehen. Dieser Anschluß wird in der Folge als Anwender-Port bezeichnet. Das Gateway ist notwendig, um einerseits die physikalische Umsetzung vorzunehmen, d. h. beispielsweise eine Umsetzung von einem internen Lichtwellenleiter auf einen externen elektrischen oder drahtlosen Anschluß und andererseits gegebenenfalls eine Protokollumsetzung durchzuführen. Außerdem ist unter Umständen die Integration einer Firewall gewünscht, um die Sicherheit des internen Netzes zu gewährleisten.
  • Da an den Anwender-Anschluß auch Geräte angeschlossen werden können, die sensitive Daten mit dem internen Netz austauschen, z. B. ein Werkstattdiagnosegerät, ist es notwendig, eine sichere Authentisierung einerseits des angeschlossenen Gerätes, aber auch des Netzes durchzuführen. Das erfindungsgemäße Verfahren verwendet dabei einen Mechanismus zum sicheren Austausch eines Schlüssels, der als Diffie-Hellmann Key-Exchange bekannt ist (siehe [3], Kapitel 7.1.5.2). Außerdem wird eine Authentisierungsprozedur verwendet, die als Challenge-Response Verfahren bekannt ist ([3], Kapitel 7.1.5.1).
  • Angenommen werden drei beteiligte Instanzen (Figur 2). Das externe Gerät 100 wird an den Anwender-Anschluß angeschlossen. Dieser ist wiederum über das Gateway 200 an das interne Netzwerk 1 des Fahrzeugs angeschlossen. In diesem Netzwerk dient der Busmaster, beziehungsweise Busmanager oder Netzmanager 300 als eine zentrale Kontrollinstanz, die insbesondere auch die Authentizität angeschlossener Geräte überwacht.
  • Nach dem Anschließen des externen Gerätes 100, meldet sich dieses beim Gateway 200 an. Mit dieser Anmeldenachricht 12 (Figur 3) überträgt das Gerät 100 seine GUID und vorteilhafter Weise auch seine Model ID. Außerdem beinhaltet die Nachricht auch eine Primzahl n, für die gilt: (n-1)/2 ist ebenfalls eine Primzahl und eine Primzahl g. Außerdem wählt das Gerät intern eine Zufallszahl x. Zusätzlich zu n und g wird noch das Ergebnis der Operation (gx mod n) an das Gateway 200 übertragen. Das Gateway übernimmt alle diese Parameter und sendet sie an den internen Busmanager 300 weiter (13). Der Busmanager 300 wählt nun seinerseits eine Zufallszahl y und berechnet auf Basis der vom Gerät 100 übertragenen Werte das Ergebnis der Operation (gY mod n). Dieses Ergebnis wird an das Gateway (14) und von dort an das Gerät 100 übermittelt (15). Mit Hilfe der Ergebnisse der beiden Operationen können nun sowohl das externe Gerät 100 und der Busmanager 300 das Ergebnis der Operation KEB = (gxy mod n) berechnen. Dieses Ergebnis KEB dient in der Folge als gemeinsamer Schlüssel (16) für die folgende Authentisierung. Diese Möglichkeit, einen gemeinsamen Schlüssel zu bestimmen, ohne dass ein Dritter diesen ermitteln kann, wird als Diffie-Hellmann Key-Exchange bezeichnet.
  • Nachdem ein gemeinsamer Schlüssel (16) sowohl im externen Gerät 100 als auch im Busmanager 300 existiert, wird die Authentisierung nach dem Challenge-Response Verfahren durchgeführt. Dabei generiert der Busmanager 300 eine Zufallszahl RB (die sogenannte Challenge) und sendet (17, 18) diese an das externe Gerät 100. Das externe Gerät 100 verschlüsselt die Challenge mit dem gemeinsamen Schlüssel KEB und sendet das Ergebnis (19) über das Gateway 200 zurück (20) an den Busmanager (sogenannter Response). Außerdem enthält diese Nachricht eine Zufallszahl RE, die als Challenge dem Busmanager gesendet wird. Der überprüft jetzt, ob die Zufallszahl RB mit dem korrekten Schlüssel KEB verschlüsselt wurde. Nach der Verifikation verschlüsselt der Busmanager die Challenge RE ebenfalls mit dem Schlüssel KEB und sendet das Ergebnis (21, 22) an das externe Gerät 100. Dieses überprüft seinerseits die Richtigkeit des Ergebnisses. Wenn beide Überprüfungen ein korrektes Ergebnis geliefert haben, haben sich beide Kommunikationspartner (Gerät 100 und Busmanager 300) authentifiziert. Der Busmanager kann jetzt aufgrund der in der GUID enthaltenen Herstellerkennung, anhand der in der GUID enthaltenen Seriennummer oder besonders vorteilhaft der Model ID den Zugriff auf bestimmte Ressourcen des Netzes erlauben oder auch sperren.
  • Besonders vorteilhaft beinhaltet ein Gateway 200 neben der Umsetzung von physikalischen Gegebenheiten und/oder Protokollen auch eine Firewallfunktionalität 201. Dabei wird in besonders vorteilhafter Weise das zuvor beschriebene Verfahren zur Authentisierung genutzt, um festzustellen, welche Ressourcen ein externes Gerät auf welche Art und Weise verwenden und/oder kontrollieren darf.
  • Der Busmanager 300 erkennt aufgrund der in der GUID enthaltenen Herstellerkennung (Vendor ID) und/oder der Seriennummer und/oder der zusätzlichen Model ID um welchen Gerätetyp, beziehungsweise auch um welches Gerät es sich bei dem externen Gerät handelt. Nach einem internen Verfahren legt der Busmanager 300 die Zugriffsberechtigungen auf die Netzelemente für dieses Gerät 100 fest. Aufgrund dieser ermittelten Zugriffsberechtigungen konfiguriert (24) der Busmanager 300 das Firewall-Modul 201 innerhalb des Gateways 200 so, dass dieses entsprechend der festgelegten Berechtigungen sperrt oder öffnet. Dabei können die Berechtigungen aufgrund der Quelladresse, d. h. der Herkunftsadresse eines Datenpaketes oder aufgrund der Zieladresse eines Datenpaketes eingestellt werden. Möglich, aber aufwendiger ist eine Filterung bestimmter Kommandos. Dabei muss die Firewall ein Datenpaket jedoch sehr detailliert auswerten.
  • Im Ausführungsbeispiel gemäss Figur 2 ist ein externes Gerät 100 über eine Funkschnittstelle an ein Gateway 200 mit dem fahrzeuginternen Netzwerk 1 verbunden. Im fahrzeuginternen Netzwerk befindet sich mindestens ein als Busmanager (Busmaster) ausgezeichnetes Gerät 300 und ein weiteres Gerät 400.
  • In diesem Beispiel wird angenommen, dass es sich bei dem externen Gerät um ein Werkstattdiagnosegerät handelt. Dieses Diagnosegerät beinhaltet eine Funktion, mit der es möglich ist, eine Kommunikation auf dem fahrzeuginternen Gerät 400 durchzuführen und auf diesem Gerät, z. B. eine zentrale Steuereinheit, Einstellung auszulesen und zu verändern. Da diese Veränderungen bei einer fehlerhaften Bedienung Einfluß auf die Funktion des Gerätes oder des Fahrzeuges haben können, ist für den Zugriff auf diese Steuereinheit eine Authentifizierung vorgesehen, d. h. das Diagnosegerät erhält nur Zugriff auf die Steuereinheit, wenn sich das Gerät und/oder der Anwender gegenüber dem Busmanager 300 authentifiziert. Dazu tauschen das Diagnosegerät und der Busmanager zunächst einen Schlüsselsatz aus, um die nachfolgende Authentifizierung durchführen zu können. Anschließend wird eine Authentifizierung durchgeführt. Nach der erfolgreichen Authentifizierung entscheidet der Busmanager, welche Art von Zugriff das Diagnosegerät auf die Elemente des fahrzeuginternen Netzwerkes erhält und konfiguriert das Firewall-Modul 201 innerhalb des Gateways 200 entsprechend. In diesem Beispiel erkennt der Busmanager ein autorisiertes Diagnosegerät des Fahrzeugherstellers und gibt vollen Zugriff auf alle Geräte des Netzwerkes frei. Damit kann jetzt beispielsweise eine Aktualisierung von Betriebs- oder Anwendungssoftware oder eine Fehlerdiagnose des Systems durchgeführt werden.
  • In einem weiteren Ausführungsbeispiel nach Figur 1 ist das extern angeschlossene Gerät diesmal kein autorisiertes Diagnosegerät, sondern ein Handheld-Computer, mit dem ein Anwender Informationen zu einem im Fahrzeug installierten Gerät, z. B. Navigationsgerät 400, übertragen möchte. Nach der Authentifizierungsprozedur schaltet der Busmanager 300 im Firewall-Modul 201 für das externe Gerät 100 nur den Zugriff auf das Navigationsgerät 400 mit den für den Datenaustausch benötigten Steuerbefehlen frei. Ein Zugriff auf andere Geräte oder anderen Befehlen ist im externen Gerät nicht möglich, da diese vom Firewall-Modul blockiert werden.
  • Alternativ können die Zugangsberechtigungen zwischen dem Busmanager 300 und dem externen Gerät 100 verhandelt werden.
  • Dabei kann das externe Gerät bestimmte Zugriffsberechtigungen anfordern, die der Busmanager dann gewähren oder ablehnen kann.
  • An das Gateway 200 kann auch ein externes Netzwerk angeschlossen werden, das mit dem Netzwerk in Kommunikationsverbindung treten möchte. Die Prozeduren der Identifikation und der Authentifizierung laufen wie zuvor geschildert ab. Das Netzwerk kann natürlich auch mehrere Gateways aufweisen, über die mehrere Geräte oder Netze angeschlossen sind, die zeitlich gestaffelt oder gleichzeitig auf das Bussystem oder Netz zugreifen. Insbesondere bei einem gleichzeitigen Zugriffswunsch auf die gleiche Ressource, gewährt der Busmanager 300 den Zugriff nach zuvor vereinbarten Prioritäten oder durch Verhandlung.
  • Literatur
    • [1] IEEE, "P1394a Draft for a High Performance Serial Bus (Supplement)",
    • [2] HAVi Organization, "The HAVi Specification 1.0",
    • [3] Andrew S. Tanenbaum, "Computernetzwerke", Prentice Hall, 1998

Claims (11)

  1. Verfahren zur Steuerung des Zugriffs auf Elemente innerhalb eines Bussystems oder Netzes mit folgenden Schritten:
    - ein externes Gerät (100), das mit dem Bussystem oder Netz in Kommunikationsverbindung treten möchte, identifiziert sich über eine gerätespezifische Kennung bei einem Bus- oder Netzmanager (300), wobei die gerätespezifische Kennung selbst oder ein ihr zugeordneter Datensatz Angaben über die Zugehörigkeit des Gerätes zu einer bestimmten Klasse enthält,
    - es wird eine Authentifizierung des externen Gerätes (100) mit einem digitalen Schlüssel vorgenommen, wobei zur Authentifizierung des externen Gerates (100) der Bus- oder Netzmanager (300) eine Zufallszahl an das externe Gerät (100) sendet und das externe Gerät diese Zufallszahl verschlüsselt mit einem zu dem externen Gerät (100) und dem Bus- oder Netzmanager (300) gemeinsamen Schlüssel und das Ergebnis zurück an den Bus- oder Netzmanager (300) sendet,
    - nach der Authentifizierung wird dem externen Gerät (100) ein Zugriff entsprechend seiner Klassenzugehörigkeit auf Elemente des Bussystems oder Netzes gewährt,
    - das Gateway (200), bei dem sich ein externes Gerät (100) fur einen Zugriff anmeldet, ist eingerichtet, eine Firewallfunktionalität (201) durchzuführen,
    - die Authentifizierung wird dazu genutzt, festzustellen, welche Ressourcen des Bussystems oder Netzes das externe Gerät (100) auf welche Art und Weise verwenden und/oder kontrollieren darf,
    - der Bus- oder Netzmanager (300) konfiguriert aufgrund der von ihm ermittelten Zugriffsberechtigung die Firewallfunktionalität (201) derart, dass diese entsprechend der ermittelten Zugriffsberechtigung, eine Freigabe oder Sperrung der Ressourcen des Bussystems oder Netzes vornimmt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich das externe Gerät (100) für den Zugriff bei einem Gateway (200) mittels einer Anmeldenachricht anmeldet, welche insbesondere zusammen mit der gerätespezifischen Kennung zum Bus- oder Netzmanager (300) übertragen wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass neben der gerätespezifischen Kennung auch eine Geräteklassenkennung übertragen wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass eine gemeinsame Schlüsselvereinbarung zwischen dem externen Gerät (100) und dem Bus- oder Netzmanager (300) vorgenommen wird, insbesondere durch den Austausch von Parametern, wie Primzahlen, Zufallszahlen und deren Verknüpfungen.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass zur gemeinsamen Schlüsselvereinbarung das Diffie-Hellmann Verfahren verwendet wird.
  6. Verfahren nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet, dass nach der gemeinsamen Schlüsselvereinbarung zwischen dem externen Gerät (100) und dem Bus- oder Netzmanager (300) eine Authentisierung nach dem Challenge-Response Verfahren durchgeführt wird.
  7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass das Gateway (100) eingerichtet ist, Signalumsetzungen nach dem ISO/OSI-Schichtenmodell zumindest in der Physical-Layer und/oder höherer Schichten durchzuführen.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Freigabe oder Sperrung aufgrund der Quelladresse oder der Zieladresse eines Datenpaketes vorgenommen wird.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Firewallfunktionalität (201) entsprechend der ermittelten Zugriffsberechtigung, bestimmte Kommandos des externen Gerätes (100) filtert.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Zugriffsberechtigung zwischen dem externen Gerät (100) und dem Bus- oder Netzmanager (300) ausgehandelt wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass ein externes Bussystem oder Netz eine Kommunikationsverbindung mit dem Bussystem oder Netz aufnimmt, um einen Zugriff auf Elemente des Bussystems oder Netzes zu erhalten.
EP01978110A 2000-09-16 2001-09-11 Verfahren zur steuerung des zugriffs Expired - Lifetime EP1320962B1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10045975 2000-09-16
DE10045975A DE10045975A1 (de) 2000-09-16 2000-09-16 Verfahren zur Steuerung des Zugriffs
PCT/DE2001/003474 WO2002023801A2 (de) 2000-09-16 2001-09-11 Verfahren zur steuerung des zugriffs

Publications (2)

Publication Number Publication Date
EP1320962A2 EP1320962A2 (de) 2003-06-25
EP1320962B1 true EP1320962B1 (de) 2006-12-20

Family

ID=7656538

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01978110A Expired - Lifetime EP1320962B1 (de) 2000-09-16 2001-09-11 Verfahren zur steuerung des zugriffs

Country Status (6)

Country Link
US (1) US7644269B2 (de)
EP (1) EP1320962B1 (de)
JP (1) JP4903977B2 (de)
DE (2) DE10045975A1 (de)
ES (1) ES2278790T3 (de)
WO (1) WO2002023801A2 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10112699C2 (de) * 2001-03-16 2003-06-18 Daimler Chrysler Ag Autorisierungsverfahren für die Kommunikation mit einem Datenbus
US7310813B2 (en) * 2002-09-30 2007-12-18 Authenex, Inc. System and method for strong access control to a network
US7334255B2 (en) * 2002-09-30 2008-02-19 Authenex, Inc. System and method for controlling access to multiple public networks and for controlling access to multiple private networks
DE10254393A1 (de) * 2002-11-18 2004-05-27 Volkswagen Ag Verfahren und Vorrichtung zur Diagnose vernetzter Fahrzeugsysteme
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
JP4168866B2 (ja) * 2003-07-25 2008-10-22 トヨタ自動車株式会社 車両情報通信方法、車両情報通信システムおよびセンター
US20050289531A1 (en) * 2004-06-08 2005-12-29 Daniel Illowsky Device interoperability tool set and method for processing interoperability application specifications into interoperable application packages
GB2430585A (en) * 2005-03-11 2007-03-28 P Tec Ltd A firewall/gateway for a vehicle network/data bus
DE102006040836A1 (de) * 2006-08-31 2008-04-10 Bayerische Motoren Werke Ag System aus Steuergeräten in einem Kraftfahrzeug mit geschütztem Diagnosezugriff
DE112006004050A5 (de) * 2006-11-03 2009-09-10 Bayerische Motoren Werke Aktiengesellschaft Fehlerverfolgung im Datenbus-System eines Fahrzeugs
JP5468557B2 (ja) * 2008-02-27 2014-04-09 フィッシャー−ローズマウント システムズ インコーポレイテッド 無線デバイスの加入キー供給
US20100251352A1 (en) * 2009-03-24 2010-09-30 Snap-On Incorporated System and method for rendering a set of program instructions as executable or non-executable
DE102011003724A1 (de) 2010-04-30 2011-11-03 Energybus E. V. Modulares Fahrzeugsystem, Elektrofahrzeug und Modul zur Verbindung mit einem Elektrofahrzeug
US10445962B2 (en) 2011-02-07 2019-10-15 Energybus E.V. Modular vehicle system, electric vehicle, and module for connection to an electric vehicle
DE102012010723A1 (de) * 2012-05-30 2012-11-29 Daimler Ag Diagnoseverfahren und Diagnoseeinrichtung für ein Kraftfahrzeug
DE102012214036A1 (de) 2012-08-08 2014-02-13 Robert Bosch Gmbh Verfahren und Einrichtung zum Versehen einer Vorrichtung mit einem Identifizierungswert sowie mit einem Identifizierungswert versehene Vorrichtung
US8832825B2 (en) * 2012-11-29 2014-09-09 GM Global Technology Operations LLC Challenge-response methodology for securing vehicle diagnostic services
KR101491293B1 (ko) * 2013-08-09 2015-02-10 현대자동차주식회사 게이트웨이 장치 및 그의 메시지 라우팅 방법
KR102300764B1 (ko) * 2016-09-12 2021-09-10 현대자동차주식회사 차량 네트워크에서 진단 방법 및 장치
US10710522B2 (en) * 2016-09-12 2020-07-14 Hyundai Motor Company Diagnostic methods and apparatuses in vehicle network
US20180324179A1 (en) * 2017-05-02 2018-11-08 Hao-Hsun Hou Method for preventing badusb attack
US11599641B2 (en) * 2019-04-24 2023-03-07 Crowdstrike, Inc. Firmware retrieval and analysis

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315657A (en) 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5475625A (en) * 1991-01-16 1995-12-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method and arrangement for monitoring computer manipulations
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US6012088A (en) 1996-12-10 2000-01-04 International Business Machines Corporation Automatic configuration for internet access device
EP0951767A2 (de) * 1997-01-03 1999-10-27 Fortress Technologies, Inc. Verbesserte netzwerksicherheitseinrichtung
US6055575A (en) 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US6111858A (en) * 1997-02-18 2000-08-29 Virata Limited Proxy-controlled ATM subnetwork
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6012100A (en) * 1997-07-14 2000-01-04 Freegate Corporation System and method of configuring a remotely managed secure network interface
US6073172A (en) * 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
US6035405A (en) * 1997-12-22 2000-03-07 Nortel Networks Corporation Secure virtual LANs
NL1008351C2 (nl) 1998-02-19 1999-08-20 No Wires Needed B V Datacommunicatienetwerk.
US6081508A (en) * 1998-02-25 2000-06-27 Indus River Networks, Inc. Remote computer communication
JP3583657B2 (ja) * 1998-09-30 2004-11-04 株式会社東芝 中継装置及び通信装置
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US6938154B1 (en) * 2000-06-19 2005-08-30 Xerox Corporation System, method and article of manufacture for a cryptographic key infrastructure for networked devices

Also Published As

Publication number Publication date
JP4903977B2 (ja) 2012-03-28
US20040073791A1 (en) 2004-04-15
US7644269B2 (en) 2010-01-05
DE50111701D1 (de) 2007-02-01
DE10045975A1 (de) 2002-04-11
ES2278790T3 (es) 2007-08-16
EP1320962A2 (de) 2003-06-25
WO2002023801A2 (de) 2002-03-21
JP2004509511A (ja) 2004-03-25
WO2002023801A3 (de) 2003-01-16

Similar Documents

Publication Publication Date Title
EP1320962B1 (de) Verfahren zur steuerung des zugriffs
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
EP2954498B1 (de) Verfahren und vorrichtung zum verbinden eines diagnosegeräts mit einem steuergerät in einem kraftfahrzeug
EP3129888B1 (de) Übermittlung von daten aus einem gesicherten speicher
DE69233708T2 (de) Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit
WO2006133774A1 (de) Verfahren und vorrichtung zum sicheren kommunizieren einer komponente eines fahrzeugs über eine drahtlose kommunikationsverbindung mit einem externen kommunikationspartner
EP2250598A2 (de) Client/server-system zur kommunikation gemäss dem standardprotokoll opc ua und mit single sign-on mechanismen zur authentifizierung sowie verfahren zur durchführung von single sign-on in einem solchen system
DE10393526T5 (de) System und Verfahren für IEEE 802.1X Benutzerauthentifizierung in einem Netzzutrittsgerät
EP1286862B1 (de) Verfahren zum zugriff auf ein gerät eines kommunikationsnetzes in einem kraftfahrzeug
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE102018202996A1 (de) Verfahren zum Durchführen einer Diagnose
EP2407843B1 (de) Sichere Datenübertragung in einem Automatisierungsnetzwerk
EP2548358B1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
EP3266186B1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
EP2448182B1 (de) Verfahren zur Kommunikation in einem Automatisierungssystem
EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
DE102021203094A1 (de) Kommunikationsnetzwerksystem für Fahrzeuge sowie dessen Betriebsverfahren
WO2012139902A1 (de) Verfahren und kommunikationseinrichtung zum kryptographischen schützen einer feldgerät-datenkommunikation
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
DE10331307A1 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
DE102015221372A1 (de) Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts
DE102020129228B4 (de) Datenverarbeitungsvorrichtung zum Aufbauen einer sicheren Kommunikationsverbindung
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
EP4080846A1 (de) Kryptographisch geschützte kommunikationsverbindung zwischen physikalischen komponenten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17P Request for examination filed

Effective date: 20030716

RBV Designated contracting states (corrected)

Designated state(s): DE ES FR GB IT SE

17Q First examination report despatched

Effective date: 20050111

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): DE ES FR GB IT SE

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REF Corresponds to:

Ref document number: 50111701

Country of ref document: DE

Date of ref document: 20070201

Kind code of ref document: P

REG Reference to a national code

Ref country code: SE

Ref legal event code: TRGR

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20070319

ET Fr: translation filed
REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2278790

Country of ref document: ES

Kind code of ref document: T3

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20070921

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 16

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 17

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20190920

Year of fee payment: 19

Ref country code: FR

Payment date: 20190923

Year of fee payment: 19

Ref country code: SE

Payment date: 20190924

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20190924

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20191125

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20191023

Year of fee payment: 19

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 50111701

Country of ref document: DE

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20200911

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200930

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210401

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200912

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200911

REG Reference to a national code

Ref country code: SE

Ref legal event code: EUG

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20220117

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200911

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200912